--- title: (ฝึก PE กับ Bot ASR) ห้องเรียนสกลฯ มาตรฐานสากลด้านเทคโนโลยีคอมพิวเตอร์และดิจิทัล อ.ธิดารัตน์ วันที่ 9 ก.พ. 2566 ตู่ subtitle: date: วันจันทร์ที่ 13 กุมภาพันธ์ 2566 เวลา 09.00 น. --- (ข้อความสดจากระบบถอดความเสียงพูดทางไกล) (อาจารย์ธิดารัตน์) อย่าเสียงดัง อย่าเสียงดัง เดี๋ยวมาเริ่มเรียนนะคะ จากชเกี่ยวกับตัวมาตรฐานที่เราจะเข้าไปข้อมูลนะคะ จะเป็นมาตรฐานความมั่นคงปลอดภัยของสารสนเทศนะคะ ปกติแล้วสำหรับการไปเก็บข้อมูล แต่ก่อนนี่อาจารย์จะให้ลงไปหน่วยงานเอง ก็คือให้เลือกหน่วยงานที่สนใจแล้วก็ลงไปเก็บข้อมูลนะคะ ยัง ๆ ฟังให้จบก่อน แต่คราวนี้นี่เนื่องจากเรามีหลาย Secton นะคะ แล้วก็เนื่องด้วยมีกลุ่มนะอาจารย์ก็เลยว่าจะให้เก็บข้อมูลในภายในมหาวิทลัยเพื่อจะให้ลดปัญหาการเดินทางหรือว่าการติดต่อประสานงานนั่นเองนะคะ มันออกไม่ได้มันจะยากช่วงนี้น่ะ ออกไปเอาขอข้อมูลยากก็เลยเดี๋ยวให้ทำข้างในนี่ล่ะ ก็คืออาจารย์จะให้ไปดูการเก็บข้อมูลเกี่ยวกับตัวศูนย์คอมพิวเตอร์นะคะ แต่ว่าจะแบ่งเป็นกลุ่มไปให้แล้วก็จะแบ่งเป็นหัวข้อในการดูแลความมั่นคงปลอดภัยของสารสนเทศนั่นเองนะคะ ว่าแต่ละกลุ่มได้หัวข้อไหนก็จะไปเก็บข้อมูลแต่ละประเภทไม่เหมือนกันนะคะ มาแยกศูนย์กันอยู่แล้วนะคะ แค่นั้นเองแต่ถ้าเป็นหน่วยงานเดียวกัน แล้วก็สำหรับเครื่องความสะดวกของทางศูนย์คอมพิวเตอร์ว่าหน่วยงานเขาจะสะดวกเป็นช่วงวันเวลาไหน เดี๋ยวอาจารย์จะมาแจ้งอีกรอบหนึ่งนะคะ จะได้ง่ายนั่นเอง OK คราวนี้เราจะมาดูเนื้อหาตัวมาตรฐานที่เราจะไปปรับประยุกต์หรือว่านำมาเป็นเกณฑ์นะคะ ที่ใช้ในการเก็บข้อมูลในครั้งนี้ก็คือตัวมาตรฐาน ISO 27001 ของเรานั่นเองนะคะ ตัวเอกสารอาจารย์ให้ไปก็จะมี 2 อันก็คือตัวเนื้อหาหลัก ๆ เลยนะคะ เกี่ยวกับความมั่นคงปลอดภัยของสารสนเทศนะคะ เบื้องต้นนักศึกษาอาจจะเข้าใจเป็นบางส่วนแล้วเดี๋ยวเราจะมาดูแต่ละหัวข้อที่เราจะเข้าไปเก็บจริง ๆ นะคะ ว่ามีอะไรเนื่องจากเนื้อหาของตัวมาตรฐานนี่ ค่อนข้างเยอะอาจารย์ก็จะปรับบางส่วนนะคะ คือ เลือกเฉพาะหัวข้อที่น่าจะเข้าใจและก็เห็นภาพได้ง่ายที่สุดนะคะ ในการเก็บข้อมูลทางผู้ให้ข้อมูลแล้วก็ผู้รับข้อมูลด้วยจะได้เข้าใจตรงกันนะคะ เพราะบางทีไปแล้วเก็บข้อมูลอาจจะให้และผู้รับอาจจะไม่เข้าใจว่าการเก็บข้อมูลนี่ในประเภทนี้หมายถึงการดูแลรักษาตัวข้อมูลสารสนเทศอย่างอะไรบ้างนั่นเองนะคะ ตัวความมั่นคงปลอดภัยของตัวสารสนเทศก็แน่นอนว่าเราจะดูแลอย่างไรให้ข้อมูลของเราสามารถใช้พร้อมงานข้อมูลเสียหายนะคะ แล้วก็มีวิธีป้องกันนะคะ หรือว่ามีการวางแผนอย่างไรให้ตัวข้อมูลของเรานี่ ไม่ได้รับผลกระทบนะคะ หรือจะรวมถึงอุปกรณ์และก็สิ่งแวดล้อมรวมถึงบุคคลรวมถึงนโยบายด้วยนะคะ อันนี้ก็จะไปแบบคร่าว ๆ นะ เพราะว่าเป็นเอกสารเดี๋ยวจะให้ไปศึกษาต่อนะคะ น่าจะเป็นเรื่องที่น่าจะเคยเรียนมาบ้างแล้วนะคะ อย่างที่บอกไปความมั่นคงปลอดภัยของสารสนเทศก็มีอะไร ความลับ สมบูรณ์ พร้อมใช้งานนั่นเองนะคะ อันนี้ก็จะเป็นลักษณะภัยคุกคามที่อาจจะเกิดขึ้นนะคะ เกี่ยวกับตัวสิ่งแวดล้อม ฝนตก น้ำท่วม นะคะ ไฟไหม้อะไรต่าง ๆ นะคะ ว่าเขามีการสำรองข้อมูลไว้ไหมนะคะ ไม่ว่าจะเป็นภัยพิบัติต่าง ๆ ที่เกิดขึ้นนะคะ มีการทำประกันไว้กับหน่วยงานข้างนอกหรือเปล่านะคะ มีการสำรองข้อมูลเป็น Data Center ไว้ที่อื่นไหม ปิดข้อมูลเกือบเสียหายเป็นต้นนั่นเองนะคะ เราต้องมาดูว่ามีวิธีป้องกันอย่างไรบ้างป้องกันที่ 1 ป้องกันที่ 2 ป้องกันที่ 3นะคะ หรืออันนี้จากภัยธรรมชาติแล้ว คราวนี้จะมนุษย์นะคะ อาจจะเป็นพวกการขโมยข้อมูลนะคะ หรือการ Hack ต่าง ๆ มีพวกตัวสแกนไวรัสไหม Antivirus ไหมหรือว่ามีพวก Firewall ต่าง ๆ ติดตั้งอย่างดีหรือเปล่า อันนี้ก็จะไปเช็กกันตามหัวข้อที่แต่ละคนจะได้รับไปนั่นเองนะคะ การเข้าถึงโดยไม่ได้รับอนุญาตการมีตัวลงชื่อการใช้งานทุกครั้งไหมนะคะ ในการใช้ระบบหรืออุปกรณ์ต่าง ๆ เป็นช่องโหว่ต่าง ๆ เกิดขึ้นน่ะ มีตรงไหนมีวิธีแก้ไขอย่างไรบ้างนะคะ อันนี้เราก็พูดไปแล้วนะคะ เกี่ยวกับตัวมาตรฐาน ISO 27001 นะคะ มาตรฐานระบบการจัดการความมั่นคงปลอดภัยของระบบสารสนเทศนะคะ ซึ่งตัวนี้ที่ยกมาเนื่องจากจะทำให้นักศึกษาเข้าใจแล้วก็เห็นภาพที่สุดในการใช้ตัวระบบสารสนเทศของเรานะคะ เราจะมาดูรายการมาตรฐานที่ยกมาบางส่วนนะคะ อย่างอันที่ 1 นะคะ เริ่มแรกเลยนะคะ ตามหน่วยงานองค์กรนี่ เขาก็ต้องมีแผนในการรองรับนะคะ ตัวสารสนเทศภายในองค์กรของเขานี่ พูดง่าย ๆ ก็คือมีการวางแผนนะคะ คำศัพท์ คำอธิบายนะคะ เกี่ยวกับตัวสารสนเทศของเราอย่างไรหรือเปล่าคะ มีข้อกำหนดนะคะ มีการเฝ้าระวังไหม มีการทบทวน มีระบบรักษาแล้วก็ปรับปรุงหรือเปล่า เฝ้าระวังว่าทุก 3 เดือนนี่ หรือว่าทุกเดือนนี่ มีการสำรองข้อมูลไว้ไหมแล้วก็มาเช็กข้อมูลเช็กอุปกรณ์อุปกรณ์สำรองไฟหรือเปล่านะคะ อุปกรณ์ Firewall สามารถป้องกันได้ครบไหมนะคะ แล้วก็มาเช็กระบบทุกเครือข่ายรวมถึงสิ่งแวดล้อมนะคะ อาจจะเป็นในรูปแบบกายภาพที่สามารถจับต้องได้นะคะ วิธีป้องกันการเข้ารหัสต่าง ๆ คราวนี้ก็จะมีพวกคู่มือคำแนะนำข้อปฏิบัติต่าง ๆ ที่เราสามารถนำไปปฏิบัติและก็ประยุกต์ใช้ได้นั่นเองในความมั่นคงปลอดภัยของเรานะคะ ว่ามีข้อกำหนดอะไรมีนโยบายไหมมีการกำหนดถึงหน้าที่ของแต่ละบุคคลในการดูแลอุปกรณ์นะคะ บุคลากร ซอฟต์แวร์เอาแบบต่าง ๆ อย่างไร แล้วก็มีข้อห้ามตรงไหนมีข้อปฏิบัติอะไรบ้างนั่นเอง มีการนำมาตรฐานไปประยุกต์ใช้ภายในองค์กรภายในหน่วยงานของเราในส่วนไหนบ้างในข้อไหนบ้าง มีการวัดผลไหมทางความมั่นคงปลอดภัยของเรา เอาไปใช้แล้วเกิดประโยชน์จริงหรือเปล่านะคะ เอาไปใช้แล้วลดปัญหาต่าง ๆ ที่เกิดขึ้นในองค์กรหรือไม่นะคะ แล้วก็ท้ายที่สุดนี่ก็จะเป็นการประเมินความเสี่ยง ซึ่งในหัวข้อนี้เราจะนำมาใช้ คือ การประเมินความเสี่ยงทางด้านเทคโนโลยีสารสนเทศของเรานั่นเอง อย่างประเมินว่าสมมติว่าระบบไฟอย่างตึกนี้นะ เราจะสังเกตว่าไฟนี้จะตกบ่อย อาทิตย์หนึ่งกี่ครั้งเดือนหนึ่งเฉลี่ยมีกี่ครั้ง ไฟตกแล้วส่งผลกระทบกับตัวระบบคอมพิวเตอร์ไหม ระบบคอมพิวเตอร์เราสามารถใช้งานได้ปกติหรือเปล่าพร้อมใช้งานเปิดได้ทุกโปรแกรมหรือเปล่า ทำให้อายุการใช้งานของตัวระบบคอมพิวเตอร์มันต่ำลงไหมอันนี้ก็จะมาประเมินกันว่าความเสี่ยงที่เกิดขึ้นนี่ มันจะส่งผลต่ออุปกรณ์คอมพิวเตอร์ไหม ความพร้อมใช้งานของอุปกรณ์หรือเปล่านั่นเองนะคะ อันนี้เป็นสิ่งที่เราประเมินกันซึ่งจะหัวข้อต่าง ๆ ที่นักศึกษาจะได้รับไปนะคะ ในการเข้าไปกรอกข้อมูลตรงนี้นั่นเองนะคะ อันนี้ก็จะเป็นโครงสร้างนะคะ ต่าง ๆ อันนี้ให้นักศึกษาไปศึกษาต่อนะคะ มันจะเป็นพวกเนื้อหาทั่วไป ในการประเมินความเสี่ยงนะคะ อาจจะเป็นเริ่มต้นจากการระบุทรัพย์สิน พูดง่าย ๆ ก็คือในองค์กรหน่วยงานของเรานี่ มีอุปกรณ์ มีฮาร์ดแวร์ มีซอฟต์แวร์อะไรบ้างที่ใช้งานอยู่มีเครื่องคอมพิวเตอร์เท่าไรนะคะ Internet Router Wi-i switch ทุกอย่างรวมถึงซอฟต์แวร์ว่ามีทรัพย์สินอะไรใช้งานได้กี่ปีต้องเมนเทนแนนซ์ไหมหรือว่าต้องเปลี่ยนอุปกรณ์นะคะ ก็ต้องระบุให้หมด ระบุภัยคุกคามที่จะเกิดต่อทรัพย์สินของเรา มันจะเกิดกับอะไรบ้างนะคะ กรณีถ้าเว็บล่มเกิดจากสาเหตุไหนนะคะ จากบุคคลไหมนะคะ หรือว่าจากตัวอุปกรณ์ฮาร์ดแวร์เองหรือเปล่านะคะ เนื่องจากอายุการใช้งานที่มากเกินไปหรือกรณีที่ผู้ใช้งานเอามาใช้งานพร้อมกันมากเกินไปหรือเปล่า มันก็จะมีข้อต่าง ๆ นะคะ ยกตัวอย่างภัยคุกคามที่จะเกิด ภัยธรรมชาติผู้ใช้งาน ผู้ก่อการร้ายอันนี้ก็จะเป็นการระบุนั่นเองนะคะ ว่าโรคภัยต่าง ๆ ที่เกิดมาจากอะไรบ้างนั่นเองนะคะ การระบุช่องโหว่ช่องโหว่ที่อาจจะทำให้บุคคลภายนอกที่ไม่ประสงค์ดีต่อหน่วยงานหรือต่อองค์กรของเรานี่ สามารถที่จะเอาช่องโหว่ตัวนี้นะคะ เข้ามาทำร้ายหน่วยงานของเราได้นะคะ ส่งโปรแกรมไม่ประสงค์ดีนะคะ ผ่านทางอีเมล ผ่านทางเว็บไซต์ต่าง ๆ ขึ้นมานะคะ แล้วเราก็มาประเมินความเสี่ยงระดับความเสี่ยง โดยเราก็จะเช็กระดับความเสี่ยงแล้วอันไหนที่มันเกิดผลกระทบวิกฤตสุด ๆ ส่งผลกระทบมากที่สุดภายในหน่วยงานหรือองค์กรเรา เราก็ต้องมีวิธีการแก้ปัญหาตัวที่มีปัญหาแล้วก็ส่งผลกระทบมากที่สุดกับในองค์กรของเรานั่นเองนะคะ ความเสี่ยงเป็นระดับไหนยอมรับได้ไหมนะคะ อย่างไฟตกนะคะ บางตึกอาจจะเป็น 6 เดือนต่อครั้ง ก็ตกปีหนึ่งแค่ 2 ครั้ง อันนี้ก็ยอมรับได้ไม่ได้ส่งผลกระทบกับตัวอุปกรณ์หรือการใช้งานของบุคลากรในองค์กรของเรา ก็คืออุปกรณ์ไม่ได้เป็นอะไรมีพวกไฟสำรองรองระดับหนึ่ง Unalization นะคะ ไม่ให้ไฟกระชากหรือส่งผลกระทบกับอุปกรณ์ของเราอันนี้ก็จะเป็นไม่มีผลการใช้งานนั้นเองนะคะ หรือความเสี่ยงที่ต้องแก้ไขปรับปรุงก็ต้องแก้ไขระดับไหน เร่งด่วนไหมหรือไม่เร่งด่วนนะคะ ถ้าเราแบบว่าเกิดไฟตกถี่ ๆ ๆ ขึ้นมานะคะ อุปกรณ์ที่เป็นอิเล็กทรอนิกส์ที่ใช้งานก็จะมีผลกระทบแล้วก็ใช้งานไม่ได้นั่นเองนะคะ มันจะเป็นความเสี่ยงที่ต้องรีบแก้ไขนั่นเองนะคะ พูดง่าย ๆ ต้องไปเช็กความเสี่ยงสิ่งที่มันจะส่งผลต่อระบบสารสนเทศภายในองค์กรของเราไม่ว่าจะเป็นระบบหรืออุปกรณ์นะคะ ต่าง ๆ เราจะได้ประเมินความเสี่ยงแล้วก็มีวิธีแก้ปัญหาที่จะติดตามมานั่นเอง แนวความคิดคราวนี้เราจะทำแผนจัดการความเสี่ยงเมื่อมีความเสี่ยงเกิดขึ้นนะคะ ความเสี่ยงนี่ มันเกิดขึ้นได้ทุก ๆ หน่วยงานทุก ๆ อย่างนั่นเองนะคะ มีวิธีไหนบ้าง หลีกเลี่ยงความเสี่ยงหลีกเลี่ยงได้อย่างไร ยกตัวอย่างเกิดจากไวรัสที่เราไปเสียบตามคอมพิวเตอร์ แล้วอาจจะเป็นการแชร์เข้าสู่ Drive ต่าง ๆ ได้วิธีไหนที่มันป้องกันไม่ให้เกิดปัญหาที่จะตามเข้าสู่ตัวระบบสารสนเทศของเรานะคะ ลดระดับความเสี่ยงนะคะ ทำอย่างไรให้ความเสี่ยงนี่ มันน้อยลงนะคะ เราอาจจะเข้าข้อมูลรหัสข้อมูลในการส่งข้อมูลเข้าไปนะคะ คนอื่นที่ดักฟังข้อมูลของเราไปมันก็ไม่สามารถที่จะนำข้อมูลไปใช้งานต่อได้นะคะ ความเสี่ยงที่จะเอาข้อมูลภายในองค์กรของเราไปใช้งานก็จะน้อยลงนะคะ ถ่ายโอนอาจจะมีหน่วยงานตัวอื่นเข้ามาช่วยดูแล ความเสี่ยงตรงนี้อาจจะมีพวกบริษัทเข้ามาดูแลความปลอดภัยหรือว่ามีบริษัทในการจัดการข้อมูล Data Center ของเราให้นะคะ เป็น Outsource ต่าง ๆ จะทำให้ความเสี่ยงที่จะเกิดขึ้นภายในองค์กรของเรานี่ น้อยลงนั่นเองนะคะ เราก็จะได้ไม่ต้องไปกังวลนะคะ ตัวความเสี่ยงตรงนี้นั่นเอง อันนี้ก็จะเป็นคร่าว ๆ นะคะ เวลาเรามีความเสี่ยงแล้วเราจะจะมีวิธีการอย่างไรนะคะ อันนี้ก็จะเป็นตัวขั้นตอนโครงสร้างต่าง ๆ เป็นคร่าว ๆ แล้วกันนะ มันเยอะ นโยบาย OK มันเป็นลักษณะการเข้าไปเก็บข้อมูลนะคะ ของตัวสารสนเทศ ประเมินความเสี่ยงนะคะ ว่าความเสี่ยงที่จะเกิดขึ้นนี่ ระดับไหนแล้วก็ต้องแก้ไขไหม หน่วยงานมีวิธีป้องกันแล้วหรือเปล่านะคะ เดี๋ยวเราจะมาดูแต่ละหัวข้อดีกว่าเดี๋ยวขอเช็กนิดหนึ่ง บุคลากรต่าง ๆ ดูเป็นคร่าว ๆ แล้วกันนะ เดี๋ยวตัวเอกสารให้นักศึกษาไปศึกษาต่อนะคะ ว่าเขามีการแยกประเภทอะไรบ้างนะคะ คราวนี้เดี๋ยวอาจารย์จะให้ยกตัวอย่างนะคะ อย่างที่นักศึกษาได้จะแบ่งกลุ่มนะคะ เรามีกันอยู่ 3 ห้องนะ เดี๋ยวอาจารย์จะแบ่งออกเป็นน่าจะเป็น 4 กลุ่มนะคะ โดยแต่ละหัวข้อเดี๋ยวอาจารย์จะแบ่งให้นะคะ ว่าแต่ละกลุ่มดูแลในหัวข้อไหนบ้าง วิธีการนะคะ เดี๋ยวเรามาดูตัวอย่างก่อน เราจะไปเก็บข้อมูลจริงกันนะคะ ในหน่วยงานนะคะ ที่ปฏิบัติงานจริงเกี่ยวกับตัวระบบสารสนเทศนั่นเอง อาจารย์จะมีตารางให้ ให้นักศึกษาไปเก็บข้อมูลนะคะ โดยเราจะไปเก็บข้อมูลกับผู้ปฏิบัติงานจริง สมมตินะคะ กลุ่มที่ 1 นะคะ ได้เกี่ยวกับพวกอุปกรณ์นะคะ ก็จะไปถามพี่เจ้าหน้าที่ที่เกี่ยวกับอุปกรณ์ฮาร์ดแวร์ต่าง ๆ นะคะ อาจจะเริ่มจากเขามีนโยบายไหมนะคะ ถ้าเป็นอุปกรณ์ก็ต้องมีการลงครุภัณฑ์ปกรณ์ตัวนี้รหัสนี้นะคะ เข้ามาปีไหนใช้งานนะคะ มีวารันตีหรือว่ารับประกันอะไรบ้าง แล้วมันใช้งานได้ถึงโดยความปลอดภัยก็เริ่มมาจากผู้บริหาร ผอ. แต่จริง ๆ ก็มาจากเป็นนโยบายที่ทำแผนผังงานนะคะ ตามแต่ละสำนัก ตามแต่ละหัวหน้านะคะ มีเอกสารนโยบายไหมนะคะ และในช่องก็จะมีผลกระทบ โอกาส แล้วก็ความเสี่ยง ผลกระทบคืออะไร ยกตัวอย่าง เรากลับไปดูข้อมูลด้านบน ผลกระทบ หรือ Impact นะคะ ตารางนี้จะแสดงถึงผลกระทบ มีผลกระทบอยู่ระดับไหนความเสียหายระดับไหน อย่างข้อมูลค่าความเสียหายผู้ใช้งานได้รับผลกระทบไหม รับความเสียหายอยู่ระดับไหน อันตรายถึงชีวิตหรือเปล่าผลกระทบต่อภาพลักษณ์ขององค์กรไหม เป็นหน้าเป็นตาอย่างนี้ค่ะ อีกฝั่งหนึ่งระดับความรุนแรงนั่นเอง น้อยมาก น้อยปานกลาง สูง สูงมากนั่นเองนะคะ เราก็มาดูผลกระทบของเรา สมมติตามนโยบายของเรานะ ก็น่าจะเป็นภาพลักษณ์องค์กรของเรานะคะ ว่ามีผลกระทบสูงขนาดไหนเนื่องจากเป็นนโยบายผลกระทบที่ค่อนข้างสูงพอสมควร ต้องมีนโยบายมาจากหน่วยงานข้างบนนะคะ สมมติสูงมาก สูงมากมีค่าเป็น 5 วันนี้จะอธิบายให้เข้าใจแล้วทุกคนจะไปกรอกเก็บข้อมูลแต่ละกลุ่ม กลุ่มใครกลุ่มมัน มีผลกระทบคือสมมตินโยบายมีค่าเป็นมากคราวนี้นะคะ เราก็จะมาดูในตารางเรามีอะไรอีก โอกาสโอกาสที่จะเกิดขึ้นนะคะ เมื่อกี้ผลกระทบนะคะ แล้วก็โอกาสความเสี่ยงนะคะ โอกาสที่จะเกิดขึ้นระดับไหน เกิดขึ้นบ่อยไหมหรือว่าเกิดขึ้นไม่บ่อยนะคะ สูงมาก แล้วก็จะเป็นค่าที่ออกมา งงไหมนะ โอกาสที่เราจะเกิดขึ้น เมื่อเราใส่ตรงนี้ผลกระทบโอกาสที่เกิดขึ้นเกิดบ่อยมากนะคะ คูณกันระหว่างผลกระทบและโอกาสน่าจะเป็นความเสี่ยงระดับความเสี่ยงก็จะเกิดขึ้นนะคะ เราดูจากตารางผลกระทบมากทั้งภาพลักษณ์ภายในองค์กรแล้วก็โอกาสที่จะเกิด ก็คือมันอาจจะเกิดได้ตลอด เพราะมันเป็นนโยบายนะคะ คูณออกมาได้ 25 ก็คือมันจะต้องเร่งด่วนพูดง่าย ๆ 25 ก็คือลดความเสี่ยงที่องค์กรต้องมีการปรับปรุงอย่างเร่งด่วน เนื่องจากไม่มีนโยบายความปลอดภัยเลย ฉะนั้น ต้องรีบให้มีนโยบายนะคะ เมื่อเร่งด่วนแล้วแล้ว ณ ปัจจุบันคืออะไร ไม่มีเอกสารที่มีลายลักษณ์อักษรเนื่องจากไม่มีนโยบายเราก็เลยประเมินออกมาและความเสี่ยงที่มันจะเกิดตรงนี้มันส่งกับผลกระทบต่อองค์กรของเรา ดังนั้น ก็ควรที่จะมีนโยบายเพื่อมารองรับแล้วก็ดูแลเกี่ยวกับระบบสารสนเทศของเรานั่นเอง อันนี้ระดับความเสี่ยง เอาแบบถัดมาเอาแบบที่แบบมองภาพง่าย ๆ ข้อไหนดีที่จะมองภาพง่ายที่สุดในหัวข้อการสิ้นสุดหรือการเปลี่ยนแปลงการจ้างงานเนื่องจากในทุกหน่วยงานนี่ ก็จะมีบุคคลเข้าบุคคลออก อาจจะย้ายถิ่นนะคะ หรือมีบุคลากรที่รับเข้ามาใหม่ ก็คือการเปลี่ยนจ้างงานนะคะ กรณีที่บุคลากรของเรานี่ สิ้นสุดนะคะ หรือเปลี่ยนการทำงาน ก็คือจะลาออก ย้ายไปรับตำแหน่งใหม่ หรือย้ายไปที่หน่วยงานอื่นนะคะ มีการคืนทรัพย์สินขององค์กรหรือเปล่า สมมติบุคลากรนั้นก็มีคอมพิวเตอร์ โน้ตบุ๊กนะคะ ที่เป็นคุรุภัณฑ์ที่ไปใช้งานซึ่งสามารถเข้ารหัสดึงข้อมูลต่าง ๆ ภายในองค์กรได้ เขาก็จะทำการคืนทรัพย์สินที่เป็นขององค์กรไปให้กับฝ่าย HR หรือว่าบุคลากรที่ดูแลเกี่ยวกับอุปกรณ์เหล่านั้น เราก็จะมาดูผลกระทบของเรานะคะ ว่ามันการคืนทรัพย์สินตรงนี้นะคะ อยู่ที่ผลกระทบอะไรนะครับ เราก็จะมาดูตารางผลกระทบของเรานะคะ ผลกระทบ คืนกลับไม่คืนนะ สมมติเราคืนไปมันก็จะส่งผลกระทบระดับความเสียหายอย่างไรนะคะ ถ้าเป็นอุปกรณ์ที่ราคาไม่แพง ล้าหลังล้าสมัยไม่ได้มีความสำคัญมากมูลค่าความเสียหาย 10,000 บาท ไหมนะคะ เนื่องจากอุปกรณ์ใช้งานไปนะคะ ราคาของอุปกรณ์ลดระยะเวลานะคะ สมมติทางหน่วยงานประเมินมาให้แล้วว่ามันน้อยมากนะคะ ก็ประมาณหนึ่ง คราวนี้เราก็จะมาดูนะคะ อาจเกิดความเสียหายว่ามันจะเกิดบ่อยไหมต่อปีต่อเดือนหรือถ้าเรามีอุปกรณ์แล้วนะคะ หรือว่าเนื่องจากหน่วยงานของเรานี่ ไม่มีการเข้าออกของบุคลากรเลย อันนี้ก็จะเป็นเคสแรกหรือว่าเป็นคนแรกที่เริ่มขึ้นก็อาจจะค่อนข้างต่ำมากนะคะ โอกาสที่จะเกิดก็ไม่ค่อยเยอะนะคะ ดังนั้น ความเสี่ยงของเราที่เกิดขึ้นนี่ ก็จะเป็นประมาณที่ระดับ 1 ที่ค่า 1 x 1 นั่นเองนะคะ เนื่องจากได้มีการคืนนะคะ มีการคืนอุปกรณ์นะคะ แล้วก็ทรัพย์สินที่ได้นำมาใช้ในแผนกหรือว่าเป็นของส่วนตัวคืนไปหมดเรียบร้อยแล้วนะคะ มันก็ทำการประเมินนะคะ แต่ละส่วนไปนั่นเองมันก็จะมีหัวข้อที่ค่อนข้างเยอะนะคะ เดี๋ยวอาจารย์ปรับลดลงให้ตามหัวข้อที่น่าจะให้บุคลากรเขาเข้าใจแล้วก็สามารถที่จะประเมินนะคะ ณ ปัจจุบัน ณ งานที่เขาทำอยู่นี่ มีระดับความเสี่ยงที่ระดับไหน เราจะได้สื่อสารกับผู้ที่ไปรับข้อมูลได้อย่างถูกต้องนั่นเองนะคะ มันอาจจะฟังงง ๆ นิดหน่อยนะคะ แต่ออกมาได้นะคะ Common ความมั่นคงปลอดภัยทางกายภาพและสิ่งแวดล้อมพูดยวะ Center เนื้อช้างมีการนะคะ หรือว่าปิดห้องปิดมีการระบบล็อกคีย์การ์ดนะคะ ลืมรหัสไปงานหรือมันเองน่าจะมีหลายขั้นตอนที่จะช่วยป้องกันเกี่ยวกับข้อมูลเกี่ยวกับสารสนเทศตรงนี้ได้นะคะ คงปลอดภัยทางกายภาพนะคะ ความมั่นคงปลอดภัยของอุปกรณ์ การจัดวาง การป้องกัน กรณีอุปกรณ์ที่ต้องการสภาพอากาศที่มีความเย็นเพื่อไม่ให้อุปกรณ์เกิดความ Heat หรือว่าตัวระบบนี่ ไม่สามารถทำงานได้อาจจะมีระบบ Condition หรือว่าไม่วางอุปกรณ์ให้ติดกับตัวผนังเพื่อให้มีการถ่ายเทของอากาศจะเป็นรูปแบบของการจัดวางอุปกรณ์สามารถที่จะเช็กเกี่ยวกับความเสี่ยงที่จะเกิดขึ้นได้นะคะ ว่ามีการจัดวางหรือว่าการอุปกรณ์ในรูปแบบไหน การบริหารด้านการจัดการการสื่อสารดำเนินงานเครือข่าย การมีการแบ่งรับผิดชอบนะคะ ให้แก่บุคลากรสำหรับทุกคนตามแผนก ตามหน้าที่แล้วก็ตามศักยภาพนะคะ หลัก ๆ ก็จะประมาณนี้ การป้องกันโปรแกรมที่ไม่ประสงค์ดีนะคะ พวกโปรแกรมแอนตี้ไวรัส ตัวไฟร์วอลล์ต่าง ๆ การสำรองข้อมูลมีการจัดเก็บไว้ไหมนะคะ มาตรฐานทางเครือข่าย มีการปิดช่องโหว่ต่าง ๆ หรือเปล่านะคะ ก็สามารถที่จะเก็บข้อมูลกับผู้ปฏิบัติงานจริงในหน่วยงานได้นั่นเอง การทำธุรกรรมต่าง ๆ มีอะไรบ้าง การควบคุมการเข้าถึงนะคะ การลงทะเบียนผู้ใช้งานนะคะ การใช้งานรหัสผ่าน กรณีอุปกรณ์ที่ไม่มีคนดูแลนี่ เขามีวิธีการป้องกันและก็ควบคุมดูแลอย่างไร การแบ่งแยกเครือข่ายนะคะ การระบุแล้วก็พิสูจน์ตัวตนของผู้ใช้งาน ดูแล้วเป็นอย่างไรพอจะเข้าใจไหม เราต้องไปเก็บข้อมูลจริง ๆ ตามกลุ่มที่อาจารย์จะแบ่งให้นะคะ แล้วก็จะมีฟอร์มที่เป็นรูปแบบลักษณะแบบนี้นะคะ แต่ว่าตามหัวข้อแต่ว่าพวกข้อมูลเหล่านี้นี่ เราจะไปเติมเอง เพราะว่าแต่ละแผนกข้อมูลก็จะไม่เหมือนกันนะ ใช่ค่ะ เดี๋ยวอาจารย์จะให้ไปศูนย์คอมนี่ล่ะค่ะ แบ่งแผนกมันจะได้แบ่งกันไปทำ จะได้คนไม่เยอะ พอดีถ้าจะให้ออกไปข้างนอกกลัวมันยากเพราะมันต้องทำหนังสือขอความอนุเคราะห์ต้องไปดูเขาอีกเขาว่างไหม แล้วก็เขาจะให้เราเข้าช่วงไหนมีพี่เจ้าหน้าที่ดูแลหรือเปล่าอะไรอย่างนี้ ก็เลยเลือกเป็นศูนย์คอมเพราะว่ามันจะได้สะดวกนักศึกษาน่าจะคุ้นชินอยู่แล้วนะคะ เดี๋ยวจะติดต่อว่าจะแบ่งเป็นแผนกไหน แล้วพี่ใครไปดูแลเนื่องจากเรามีด้วยต้องมีพี่ล่ามไปด้วยในกรณีที่เป็นกลุ่มที่เป็นต้องใช้ล่ามในการสื่อสารนั่นเองนะคะ ก็จะเป็นคร่าว ๆ ประมาณนี้ จริง ๆ มันจะค่อนข้างละเอียดเยอะอยู่นะคะ อาจารย์จะตัดลงเอาเฉพาะที่เข้าใจกันง่าย ๆ ดีกว่านะคะ ในหัวข้อไหนคราวนี้เมื่อเราได้ความเสี่ยงแล้ว เดี๋ยวเราก็จะมาสรุปกันว่าความเสี่ยงที่เราไปเก็บมานี่ ตัวไหนที่มันมีความเสี่ยงสูงมากสุดอะไรนี่ มันต้องไล่ลำดับเพื่อจะได้จัดการนะคะ ในความเสี่ยงที่มันจะวิกฤติสุด ๆ นะ ต้องทำลำดับที่มีความเสียงสูงที่สุดก่อน ไล่มาเรื่อย ๆ นั่นเองนะคะ OK เดี๋ยวอาจารย์ขอดูรายชื่อสักแป๊บ เดี๋ยวเราจะแบ่งออกเป็น 4 กลุ่มนะคะ ปี 2 กลุ่มหนึ่งแล้วก็ปี 3 จะมีทั้งหมด 3 กลุ่มโดย ห้อง 2 นะคะ ก็จะเป็นกลุ่มหนึ่ง ห้อง 1 ก็จะแบ่งออกเป็น 2 กลุ่มนะคะ จะให้อาจารย์สุ่มให้ไหมห้อง 1 OK การจัดกลุ่มตามรายชื่อแล้วกันนะ เรามีทั้งหมด 10 เท่าไรนี่ 12 นะ ก็จะเลือกออกมา 6 คนแรกก่อนนะคะ เป็นกลุ่ม 1 แล้วก็ที่เหลือก็จะเป็นกลุ่ม 2 นะคะ เริ่มเลยนะ กันตวิชญ์กลุ่ม 1 กันตวิชญ์ เห็นไหม มีชื่ออยู่นะ อันนี้กลุ่ม 1 นะ กรพจน์ นราวิชญ์ เดี๋ยวพี่ล่ามพักก่อนก็ได้นะคะ ตอนนี้กำลังแบ่งกลุ่ม ไม่ได้เอาออกหรือเมื่อกี้ไม่ได้ลบหรือเมื่อกี้มันลบไปแล้วไม่ใช่หรือ โอเค โอเค ยังไม่ได้ลบหรือ ลบอย่างไรนี่ ถ้ารวมหมดกลัวแบบล่ามจะดูแลยากรวมจะมีหลายกลุ่ม ไม่เป็นไรเมื่อกี้ใครนะ ณัฐนันท์เดี๋ยวค่อยลบ เอาใหม่ ศศิกานต์ 1 2 3 4 5 อนุภาพ ครบแล้ว ที่เหลือก็เป็นกลุ่ม 1 นะคะ มงคล มงคล เดี๋ยวนะ เดี๋ยวนะ ศักดา อัษฎาวุธอยากอยู่กลุ่มกับห้อง 1 ไหมคะ หรือว่าไม่เลือกได้มันมี 3 กลุ่ม 1 2 อัษฎาวุธ OK ก็จะประมาณนี้นะ อัษฎาวุธแล้วก็ศักดา 2 เราก็จะมีทั้งหมด 4 กลุ่มนะคะ จะมีฟอร์มไปให้แบบนี้เลยหน้าตาแบบนี้ล่ะ ฟอร์มมีให้แต่ต้องไปคุยกับพี่เขาให้รู้เรื่องพูดให้ถูกประเมินเป็นอย่างไรความเสี่ยงเป็นอย่างไรอธิบายให้เขาเข้าใจ อ่านตัวอย่างไปก่อนแล้วก็อ่านเนื้อหาไปก่อนจะได้เข้าใจความหมายความเสี่ยงเป็นอย่างไรความเสี่ยงที่จะเกิดขึ้นวิกฤตไม่วิกฤตนะคะ สงสัยไหมนะกลัวไปตอนทำจริงแล้วจะเขาจะงง แต่ว่าพี่เขาน่าจะเคยมีรุ่นก่อน ๆ แต่มันก็นานมากแล้วน่ะ พวกประเมินความเสี่ยงก่อนน่าจะเข้าใจอยู่แต่เราต้องสื่อสารให้เข้าใจนะ เดี๋ยวกลุ่ม 1 นะ อาจารย์พูดอีกรอบหนึ่ง กรพจน์ นราวิชญ์ อานุภาพ พัทธนันท์ ศศิกาญจน์ กันตวิชญ์ ตามนี้ที่เหลือก็จะเป็นกลุ่ม 2 แล้วก็ห้อง 2 ก็จะเป็นกลุ่ม 3 แล้วก็ปี 2 ก็จะเป็นกลุ่ม 4 โอเคนะ ใครมีคำถามไหม กรอกฟอร์มแล้วเดี๋ยวเราก็จะทำรายงานส่งด้วย ฟอร์มมีให้อยู่แล้วเราต้องมานำเสนอให้เพื่อนด้วยว่าเราไปรับข้อมูลมาแล้วของฝ่ายนี้เก็บข้อมูลแบบนี้ อาจจะเป็นลักษณะของเก็บข้อมูลการดูแลอุปกรณ์ เป็นอย่างไรเขามีการจัดการอย่างไร ความเสี่ยงของเยอะไหมนะคะ พี่เขามีกระบวนการดูแลอย่างดีอย่างไร สื่อสารให้เพื่อน ๆ ในห้องที่เหลือ 3 กลุ่มเข้าใจไม่เข้าใจนะ บอกพ่อเดี๋ยวอาจารย์มีให้ซื้อที่นัดไว้ให้ด้วยไปแล้วคุยกับเขาให้เขารู้เรื่องแล้วได้ข้อมูลกลับมาแค่นั้นล่ะ ทำให้ทุกอย่างนะคะ แต่ว่าเดี๋ยวจะฝากทางล่ามไปด้วยสำหรับห้องก็จะเหลือปี 2 แล้วก็ปี 3 นะ ว่าน้องไปวันไหนก็ฝากไปสื่อสารช่วยให้หน่อยกลัวเด็ก ๆ จะคุยกันไม่รู้เรื่องนะคะ กับพวกพี่ ๆ เขา ก็เดี๋ยวมีให้ไปเก็บข้อมูลแล้วมานำเสนอเดี๋ยวอาจารย์จะดูอีกถ้าเวลาเหลืออาจจะมีให้ตัวมาตรฐานมาเพิ่มหรืออย่างไรเดี๋ยวจะแจ้งอีกรอบหนึ่งนะคะ โอเคเดี๋ยวขอเช็กชื่อก่อนแล้วก็งานเห็นแล้วนะ สำหรับรายชื่อที่อาจารย์ประกาศไปสำหรับใครที่ยังมีงานที่ค้างอยู่บางคนอาจจะคิดว่าทำแล้วแต่ยังไม่ได้ทำหรือว่าใครมั่นใจว่าทำครบไปเช็กกับอาจารย์ได้หลักฐานมีไปดูกันว่าอันไหนส่งไปแล้วหรือยังไม่ส่งเช็กได้ ใช่ค่ะ คนที่ค้างก็จะมีแค่รหัสที่ขึ้นใครที่ไม่มีก็คือครบหมดแล้ว หรือบางคนอาจจะจำรหัสตัวเองไม่ได้หรือเปล่าไปเช็กดูนะ เดี๋ยวขอเช็กชื่อก่อนนะคะ ศิริรัตน์ ศิริรัตน์มาอยู่ไหม อดิศร นพกิจ อาจารย์จำไม่ได้นะนี่ พงศ์พร จันทกานต์ มานะ กัญญาณัฐ OK ธัญลักษณ์ วริษา OK OK ได้ค่ะ ภัทรดา ออกไปแล้ว เทพอักษร ภากร ธนภัทร มาอยู่นะโอเค OK ทวีรัตน์ จักรพันธ์ ศิตาพร กรพจน์ นราวิชญ์ อนุภาพ ทศทิศ พัทธนันท์ ศศิกานต์ มัณฑนา ปรเมศษ์ กันตวิชญ์ จุฑารัตน์ ศักดา (นักศึกษาชาย) ครับผม (อาจารย์ธิดารัตน์) OK ดำรงค์ศักดิ์ สรจักร มงคล อัษฎาวุธ นิชานันท์ สุมาวดี OK คาบนี้น่าจะเข้าใจกันนะคะ น่าจะไม่ยากเท่าไรนะคะ เพราะมีตัวอย่างให้มีจัดตารางให้มีคำอธิบายให้มีเอกสารให้อ่านอีกรอบหนึ่งจะได้เข้าใจนะ ก่อนที่เราจะเหนื่อยงานอาจารย์ให้เลยแค่แบ่งแปลว่าจะได้หัวข้อไหนเราก็แบ่งไปตามกลุ่มของเรา โอเค ถ้าของเราก็จะมีพวกพี่ ๆ เขาไปดูแลด้วยอีกรอบหนึ่งนะคะ OK ใครมีคำถามเพิ่มเติมอะไรไหมคะ ไม่มีนะ อย่าลืมส่งงานสำหรับใครที่ยังค้างอยู่ OK ถ้าไม่มีคำถามก็เดี๋ยวอาจารย์ขอนัดดูก่อนว่าไปเช็กก่อนว่าทางศูนย์คอมได้ประมาณช่วงไหนถ้าไม่ตรงกับที่เรียนสัปดาห์หน้าเดี๋ยวอาจารย์จะแจ้งอีกรอบหนึ่งหรือว่าทางศูนย์เขาสะดวกวันที่เราเรียนค่อยมาประกาศอีกรอบหนึ่งนะคะ ว่าจะให้ไปเก็บข้อมูลแทนหรือว่าเราจะไปเรียนต่อถ้าไม่มีคำถามอะไรก็เดี๋ยวเจอกันสัปดาห์หน้าหรือถัดไปแล้วแต่กรณีของหน่วยงานเขาให้เข้าไปดูวันไหนนะคะ ถ้าไม่มีคำถามก็สวัสดีค่ะ สวัสดีล่ามทางไกลด้วยนะคะ